JP2010541441A - Computer-implemented method, data processing system, and computer program (router detection) for detecting unauthorized routers in a distributed network - Google Patents
Computer-implemented method, data processing system, and computer program (router detection) for detecting unauthorized routers in a distributed network Download PDFInfo
- Publication number
- JP2010541441A JP2010541441A JP2010527400A JP2010527400A JP2010541441A JP 2010541441 A JP2010541441 A JP 2010541441A JP 2010527400 A JP2010527400 A JP 2010527400A JP 2010527400 A JP2010527400 A JP 2010527400A JP 2010541441 A JP2010541441 A JP 2010541441A
- Authority
- JP
- Japan
- Prior art keywords
- destination
- destination device
- computer
- address
- internet protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004590 computer program Methods 0.000 title claims abstract description 16
- 238000001514 detection method Methods 0.000 title description 2
- 230000000694 effects Effects 0.000 claims abstract description 10
- 238000004891 communication Methods 0.000 claims description 32
- 230000004044 response Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 abstract description 13
- 230000006870 function Effects 0.000 description 13
- 230000002085 persistent effect Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 239000004744 fabric Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/20—Hop count for routing purposes, e.g. TTL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
【課題】 ネットワーク内の無許可ルータを発見するためのコンピュータによって実行される方法、データ処理システム、およびコンピュータ・プログラムを提供する。
【解決手段】 例示的な諸実施形態のプロセスは、まず、疑わしいルータまたは宛先装置の物理アドレスを入手する。少なくとも宛先メディア・アクセス制御フィールド、宛先インターネット・プロトコル・フィールド、および活動時間フィールドを含むデータ・パケットを作成し、宛先メディア・アクセス制御フィールドは宛先装置の物理アドレスを含み、宛先インターネット・プロトコル・フィールドは偽インターネット・プロトコル・アドレスを含み、活動時間フィールドはデータ・パケットが時間制限を超えたことを示す値を含む。宛先メディア・アクセス制御フィールド内の物理アドレスを使用して、宛先装置にデータ・パケットを送信する。宛先装置から時間超過メッセージを受信した場合、その宛先装置が経路指定のために使用可能になっていると判断する。
【選択図】 図2A computer-implemented method, data processing system, and computer program for discovering unauthorized routers in a network.
The processes of the illustrative embodiments first obtain the physical address of the suspect router or destination device. Create a data packet that includes at least the destination media access control field, the destination internet protocol field, and the active time field, where the destination media access control field contains the physical address of the destination device and the destination internet protocol field is Contains a fake Internet Protocol address and the activity time field contains a value indicating that the data packet has exceeded the time limit. Use the physical address in the destination media access control field to send the data packet to the destination device. If an overtime message is received from the destination device, it is determined that the destination device is available for routing.
[Selection] Figure 2
Description
本発明は、一般に、改良されたデータ処理システムに関し、特に、ネットワーク内の無許可ルータを発見するためのコンピュータによって実行される方法、データ処理システム、およびコンピュータ・プログラム(computer program product)に関する。 The present invention relates generally to an improved data processing system, and more particularly to a computer-implemented method, data processing system, and computer program product for discovering unauthorized routers in a network.
分散ネットワーク・データ処理システムは、企業および家庭でますます普及している。典型的に、ネットワーク・データ処理システムは、ネットワーク内に接続された様々な装置およびコンピュータ間の通信リンクを提供するために使用される媒体を有するネットワークを含む。この媒体は、ネットワーク上の種々の装置間でデータの経路指定を行うルータなどの他の装置との通信リンクを提供するワイヤを含む。ネットワーク内でデータを伝送するために使用されるプロトコルの1つは、伝送制御プロトコル/インターネット・プロトコル(TCP/IP:transmission control protocol/internet protocol)である。このプロトコルは、インターネット上で使用され、イントラネット、ローカル・エリア・ネットワーク(LAN)、または広域ネットワーク(WAN)などの他のネットワークでも実装することができる。TCPは、送信された全バイト数が正確にもう一方の側で受信されることを保証するためのトランスポート機能を提供する。IPは、TCPからのパケットを受け入れるために使用され、データリンク層プロトコルにそのパケットを配信するためのヘッダを追加する。種々のシステム間でデータを送信するためにネットワーク内のすべてのクライアントおよびサーバによってIPアドレスが使用される。 Distributed network data processing systems are becoming increasingly popular in businesses and homes. Typically, a network data processing system includes a network having a medium that is used to provide a communication link between various devices and computers connected in the network. This medium includes wires that provide communication links with other devices, such as routers, that route data between various devices on the network. One protocol used to transmit data within a network is the Transmission Control Protocol / Internet Protocol (TCP / IP). This protocol is used on the Internet and can also be implemented in other networks such as an intranet, a local area network (LAN), or a wide area network (WAN). TCP provides a transport function to ensure that the total number of bytes transmitted is received correctly on the other side. IP is used to accept a packet from TCP and adds a header to the data link layer protocol to deliver the packet. IP addresses are used by all clients and servers in the network to send data between various systems.
ルータは、データが異なるネットワーク(すなわち、個別の論理サブネット)間を移動するための適切なパス(path)を決定する装置である。ルータは、このパスに沿って次の装置にデータ・パケットを転送する。ルータは、使用可能な経路(route)およびその条件のテーブルを作成または維持し、この情報を使用して所与のパケットのために最良経路を決定することができる。 A router is a device that determines an appropriate path for moving data between different networks (ie, individual logical subnets). The router forwards the data packet along this path to the next device. The router can create or maintain a table of available routes and their conditions and use this information to determine the best route for a given packet.
セキュリティの世界では、ある組織のネットワーク内の無許可ルータはローグ・ルータ(rogue router)として知られている。このような無許可ルータはモニターされず、ルータのサブネット上のマシンもモニターされない。このようなルータに関連するセキュリティ上の懸念がいくつかあるので、組織は自身のネットワーク上で無許可ルータが動作するのを望まない。ユーザに悪意がなくても、ネットワーク内のクライアント装置はローグ・ルータになる可能性がある。たとえば、ユーザがラップトップ・コンピュータをクライアント装置に接続し、モデムを使用してインターネットを介して電子メールにアクセスする場合、そのモデムは無許可ルータになる。ユーザのラップトップ上のオペレーティング・システムがルータ機能を含み、その機能が使用可能になっている場合、そのラップトップはルータとして働くこともできる。ユーザのラップトップは許可ルータより弱いファイアウォールを含むので、このシナリオはセキュリティ問題を発生する。その結果として、ネットワーク・セキュリティ管理者が無許可ルータを検出し、その動作を中止できることが望ましい。 In the security world, unauthorized routers in an organization's network are known as rogue routers. Such unauthorized routers are not monitored, nor are machines on the router's subnet. Because there are some security concerns associated with such routers, organizations do not want unauthorized routers to operate on their networks. Even if the user is not malicious, the client device in the network can become a rogue router. For example, if a user connects a laptop computer to a client device and uses a modem to access e-mail over the Internet, the modem becomes an unauthorized router. If the operating system on the user's laptop includes a router function and that function is enabled, the laptop can also act as a router. This scenario creates a security problem because the user's laptop includes a weaker firewall than the authorized router. As a result, it is desirable that the network security administrator can detect unauthorized routers and stop their operation.
あるコンピュータから他のコンピュータにパケットが送信される場合、そのパケットは0個またはそれ以上のルータをトラバースする。パケットがトラバースする一連のルータはその経路またはパスと呼ばれる。1つのルータのトラバーサルはホップと呼ばれる。現在の技術では、トレースルート・ユーティリティ(traceroute utility)を使用すると、ソース・マシンと指定の宛先マシンとの間の分散ネットワークを通る経路を記録することにより、ネットワーク内のルータを検出することができる。宛先マシンがアクティブであり、ソース・マシン内のモニター・ツールが宛先マシンのIPアドレスをpingすることができる場合、ソース・マシンと宛先マシンとの間のルータ(複数も可)を検出することは可能である。トレースルート・コマンドは、(インターネット制御メッセージ・プロトコルまたはICMPを使用して)一連のパケットをターゲット宛先マシンに送信することによって動作する。第1のパケットは、第1のホップに関するパケットを受信する第1のルータが超えるように設計された限られた活動時間(TTL:Time-To-Live)値とともに構築される。たとえば、第1のパケット内のTTL値は1という値を有する。第1のルータが1というTTL値を有するパケットに遭遇すると、第1のルータは、送信側ソース・マシンにICMP時間超過メッセージ(タイプ11)を返送する義務がある。また、送信側ソース・マシンは、第2のホップに関する2という活動時間(TTL)値を含むその他のパケットを送信し、次に、第3のホップに関する3という活動時間(TTL)値を含むその他のパケットを送信し、以後同様に送信する。その結果として、パス内の各ルータは、送信側ソース・マシンと宛先マシンとの間でタイプ11のパケットで応答することになる。最終的な宛先マシンがパケットに応答すると、プロセスは停止する。 When a packet is sent from one computer to another, the packet traverses zero or more routers. The series of routers that a packet traverses is called its route or path. One router traversal is called a hop. With current technology, the traceroute utility can detect routers in a network by recording the route through the distributed network between the source machine and the specified destination machine. . If the destination machine is active and the monitoring tool in the source machine can ping the destination machine's IP address, it can detect the router (s) between the source machine and the destination machine Is possible. The traceroute command operates by sending a series of packets (using Internet Control Message Protocol or ICMP) to the target destination machine. The first packet is constructed with a limited time-to-live (TTL) value designed to be exceeded by the first router receiving the packet for the first hop. For example, the TTL value in the first packet has a value of 1. When the first router encounters a packet with a TTL value of 1, the first router is obliged to send an ICMP time exceeded message (type 11) back to the sending source machine. The sending source machine also sends other packets containing an activity time (TTL) value of 2 for the second hop, and then others including an activity time (TTL) value of 3 for the third hop. Are transmitted in the same manner. As a result, each router in the path will respond with a type 11 packet between the sending source machine and the destination machine. When the final destination machine responds to the packet, the process stops.
ネットワーク内のルータを検出するためにトレースルート・ユーティリティを使用することができるが、トレースルート・ユーティリティの問題は、経路指定されたサブネットが不明である場合またはルータのサブネット上のマシンが無音であるか機能停止している場合、マシンが経路指定しているかどうかをネットワーク管理者が発見できないことである。したがって、トレースルートなどの現在の技術のユーティリティは、ソース・マシンがサブネットのIPアドレスまたはサブネット内のマシンのIPアドレスを把握している場合にマシンがルータであるかどうかを発見できるようにするだけである。 You can use the traceroute utility to find routers in the network, but the problem with the traceroute utility is if the routed subnet is unknown or the machines on the router subnet are silent If the machine is down, the network administrator cannot find out if the machine is routing. Therefore, current technology utilities such as traceroute only allow the source machine to discover if the machine is a router if it knows the IP address of the subnet or the IP address of the machine in the subnet. It is.
例示的な諸実施形態は、ネットワーク内の無許可ルータを発見するためのコンピュータによって実行される方法、データ処理システム、およびコンピュータ・プログラムを提供する。例示的な諸実施形態のプロセスは、まず、疑わしいルータ(suspected router)または宛先装置の物理アドレスを入手する。少なくとも宛先メディア・アクセス制御フィールド、宛先インターネット・プロトコル・フィールド、および活動時間フィールドを含むデータ・パケットを作成し、宛先メディア・アクセス制御フィールドは宛先装置の物理アドレスを含み、宛先インターネット・プロトコル・フィールドは偽(bogus)インターネット・プロトコル・アドレスを含み、活動時間フィールドはデータ・パケットが時間制限を超えたことを示す値を含む。宛先メディア・アクセス制御フィールド内の物理アドレスを使用して、宛先装置にデータ・パケットを送信する。宛先装置から時間超過メッセージを受信した場合、その宛先装置が経路指定のために使用可能になっていると判断する。 The illustrative embodiments provide a computer-implemented method, data processing system, and computer program for discovering unauthorized routers in a network. The processes of the illustrative embodiments first obtain the physical address of a suspected router or destination device. Create a data packet that includes at least the destination media access control field, the destination internet protocol field, and the active time field, where the destination media access control field contains the physical address of the destination device and the destination internet protocol field is Contains a bogus internet protocol address and the active time field contains a value indicating that the data packet has exceeded the time limit. Use the physical address in the destination media access control field to send the data packet to the destination device. If an overtime message is received from the destination device, it is determined that the destination device is available for routing.
次に、以下の図面に関連して、一例としてのみ、本発明の好ましい諸実施形態について説明する。 The preferred embodiments of the present invention will now be described by way of example only with reference to the following drawings.
次に、図面に関連して、特に図1〜図2に関連して説明すると、例示的な諸実施形態を実装可能なデータ処理環境の模範的な図が示されている。図1〜図2は、模範的なものに過ぎず、種々の実施形態を実装可能な環境に関するいかなる制限も表明または暗示するものではないことを認識されたい。描写されている環境に対して多くの変更が可能である。 Referring now to the drawings, and more particularly to FIGS. 1-2, an exemplary diagram of a data processing environment is shown in which illustrative embodiments may be implemented. It should be appreciated that FIGS. 1-2 are exemplary only and do not represent or imply any limitation with regard to the environments in which various embodiments may be implemented. Many changes can be made to the depicted environment.
図1は、例示的な諸実施形態を実装可能なデータ処理システムのネットワークの図表現を描写している。ネットワーク・データ処理システム100は、例示的な諸実施形態を実装可能なコンピュータのネットワークである。ネットワーク・データ処理システム100はネットワーク102を含み、このネットワークはネットワーク・データ処理システム100内に一緒に接続された様々な装置およびコンピュータ間の通信リンクを提供するために使用される媒体である。ネットワーク102は、ワイヤ、無線通信リンク、または光ファイバ・ケーブルなどの接続部を含むことができる。
FIG. 1 depicts a diagrammatic representation of a network of data processing systems in which exemplary embodiments may be implemented. Network
描写されている例では、サーバ104およびサーバ106は記憶装置108とともにネットワーク102に接続する。加えて、クライアント110、112、および114もネットワーク102に接続する。クライアント110、112、および114は、たとえば、パーソナル・コンピュータまたはネットワーク・コンピュータにすることができる。描写されている例では、サーバ104は、ブート・ファイル、オペレーティング・システム・イメージ、およびアプリケーションなどのデータをクライアント110、112、および114に提供する。クライアント110、112、および114は、この例ではサーバ104に対するクライアントである。ネットワーク・データ処理システム100は、図示されていない追加のサーバ、クライアント、およびその他の装置を含むことができる。
In the depicted example,
描写されている例では、ネットワーク・データ処理システム100は、相互に通信するために伝送制御プロトコル/インターネット・プロトコル(TCP/IP)プロトコル・スイートを使用するネットワークおよびゲートウェイの世界的集合を表すネットワーク102を含むインターネットである。インターネットの中心には、データおよびメッセージを経路指定する数千もの商用、行政、教育、およびその他のコンピュータ・システムからなる、大ノードまたはホスト・コンピュータ間の高速データ通信回線のバックボーンがある。当然のことながら、ネットワーク・データ処理システム100は、たとえば、イントラネット、ローカル・エリア・ネットワーク(LAN)、または広域ネットワーク(WAN)など、いくつかの異なるタイプのネットワークとしても実装することができる。図1は、一例として意図されたものであって、異なる例示的な諸実施形態に関するアーキテクチャ上の制限として意図されたものではない。
In the depicted example, the network
次に、図2に関連して説明すると、例示的な諸実施形態を実装可能なデータ処理システムのブロック図が示されている。データ処理システム200は、図1のサーバ104またはクライアント110などのコンピュータの一例であり、例示的な諸実施形態の場合、プロセスを実装するコンピュータ使用可能プログラム・コードまたは命令はそこに位置することができる。この例示的な例では、データ処理システム200は、プロセッサ・ユニット204、メモリ206、永続記憶装置208、通信装置210、入出力(I/O)装置212、およびディスプレイ214の間の通信を提供する通信ファブリック202を含む。
Now referring to FIG. 2, a block diagram of a data processing system is shown in which illustrative embodiments may be implemented.
プロセッサ・ユニット204は、メモリ206にロードすることができるソフトウェア用の命令を実行する働きをする。プロセッサ・ユニット204は、特定の実装例に応じて、1つまたは複数のプロセッサからなるセットである場合もあれば、1つのマルチプロセッサ・コアである場合もある。さらに、プロセッサ・ユニット204は、単一チップ上に2次プロセッサとともにメイン・プロセッサが存在する、1つまたは複数の異種プロセッサ・システムを使用して実装することができる。他の例示的な例として、プロセッサ・ユニット204は、同じタイプの複数プロセッサを含む対称型マルチプロセッサ・システムにすることができる。
The
メモリ206は、この例では、たとえば、ランダム・アクセス・メモリにすることができる。永続記憶装置208は、特定の実装例に応じて、様々な形を取ることができる。たとえば、永続記憶装置208は、1つまたは複数のコンポーネントまたはデバイスを含むことができる。たとえば、永続記憶装置208は、ハード・ディスク、フラッシュ・メモリ、書き換え型光ディスク、書き換え型磁気テープ、またはこれらの何らかの組み合わせにすることができる。永続記憶装置208によって使用される媒体は取り外し可能なものにすることもできる。たとえば、取り外し可能ハード・ディスクを永続記憶装置208に使用することができる。
これらの例では、通信装置210は、他のデータ処理システムまたは装置との通信を可能にする。これらの例では、通信装置210は、ネットワーク・インターフェース・カードである。通信装置210は、物理リンクおよび無線通信リンクのいずれか一方または両方を使用することによって通信を提供することができる。
In these examples, the
入出力装置212は、データ処理システム200に接続可能な他の装置によるデータの入出力を可能にする。たとえば、入出力装置212は、キーボードおよびマウスによるユーザ入力のための接続を提供することができる。さらに、入出力装置212はプリンタに出力を送信することができる。ディスプレイ214は、ユーザに対して情報を表示するためのメカニズムを提供する。
The input /
オペレーティング・システムおよびアプリケーションまたはプログラムのための命令は永続記憶装置208上に位置する。これらの命令は、プロセッサ・ユニット204によって実行するためにメモリ206にロードすることができる。種々の実施形態のプロセスは、メモリ206などのメモリ内に位置することができる、コンピュータによって実行される命令を使用してプロセッサ・ユニット204によって実行することができる。これらの命令は、プロセッサ・ユニット204内のプロセッサによって読み取って実行することができるプログラム・コード、コンピュータ使用可能プログラム・コード、またはコンピュータ可読プログラム・コードと呼ばれる。種々の実施形態におけるプログラム・コードは、メモリ206または永続記憶装置208などの種々の物理的または有形のコンピュータ可読媒体上で実施することができる。
The instructions for the operating system and application or program are located on
プログラム・コード216は、コンピュータ可読媒体218上に機能的な形で位置し、プロセッサ・ユニット204によって実行するためにデータ処理システム200上にロードするかまたはそこに転送することができる。プログラム・コード216およびコンピュータ可読媒体218はこれらの例ではコンピュータ・プログラム220を形成する。一例では、コンピュータ可読媒体218は、たとえば、永続記憶装置208の一部であるハード・ディスクなどの記憶装置上に転送するために、永続記憶装置208の一部であるドライブまたはその他の装置内に挿入または配置される光ディスクまたは磁気ディスクなどの有形の形にすることができる。有形の形のコンピュータ可読媒体218は、データ処理システム200に接続されるハード・ディスクまたはフラッシュ・メモリなどの永続記憶装置の形を取ることもできる。
代わって、プログラム・コード216は、コンピュータ可読媒体218から、通信装置210への通信リンクを介してまたは入出力装置212への接続部を介してあるいはその両方を介して、データ処理システム200に転送することができる。通信リンクまたは接続部あるいはその両方は、例示的な例では物理的なものまたは無線にすることができる。また、コンピュータ可読媒体は、プログラム・コードを含む、通信リンクまたは無線伝送などの非有形媒体の形を取ることもできる。
Alternatively, the
データ処理システム200について例示されている種々のコンポーネントは、種々の実施形態を実装可能な方法に対してアーキテクチャ上の制限をもたらすものではない。種々の例示的な実施形態は、データ処理システム200について例示されているものに加えてまたはその代わりにいくつかのコンポーネントを含むデータ処理システムに実装することができる。図2に示されているその他のコンポーネントは、図示されている例示的な例から変更することができる。
The various components illustrated for
たとえば、通信ファブリック202を実装するためにバス・システムを使用することができ、システム・バスまたは入出力バスなどの1つまたは複数のバスでバス・システムを構成することができる。当然のことながら、バス・システムは、バス・システムに接続された種々のコンポーネントまたは装置間のデータ転送を可能にする任意の適切なタイプのアーキテクチャを使用して実装することができる。さらに、通信装置は、モデムまたはネットワーク・アダプタなど、データを送受信するために使用される1つまたは複数の装置を含むことができる。さらに、メモリは、たとえば、通信ファブリック202内に存在することができるインターフェースおよびメモリ・コントローラ・ハブ内で検出されるようなメモリ206またはキャッシュにすることができる。
For example, a bus system can be used to implement the
図3を参照すると、例示的な諸実施形態によりデータ処理システム用の典型的なソフトウェア・アーキテクチャが描写されている。このアーキテクチャは、図2のデータ処理システム200などのデータ処理システムに実装することができる。ソフトウェア・アーキテクチャ300の最下部レベルでは、オペレーティング・システム302を使用して、ユーザおよびその他のソフトウェアに高レベルの機能を提供する。このようなオペレーティング・システムは、典型的に、基本入出力システム(BIOS)を含む。通信ソフトウェア304は、オペレーティング・システム機能を直接呼び出すかまたはオペレーティング・システムを間接的に迂回してネットワークによる通信のためのハードウェアにアクセスすることにより、物理的通信リンクを介してインターネットなどのネットワークへの外部ポートによる通信を提供する。
With reference to FIG. 3, an exemplary embodiment depicts a typical software architecture for a data processing system. This architecture can be implemented in a data processing system such as the
アプリケーション・プログラム・インターフェース(API)306は、特定の機能が実装される方法を心配せずに、規格に一致したインターフェースを使用して、システムのユーザ、個人、またはソフトウェア・ルーチンがシステム機能を呼び出せるようにするものである。ネットワーク・アクセス・ソフトウェア308は、システムがネットワークにアクセスできるようにするために使用可能な任意のソフトウェアを表している。このアクセスは、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、またはインターネットなどのネットワークに対するものにすることができる。インターネットの場合、このソフトウェアは、Webブラウザなどのプログラムを含むことができる。アプリケーション・ソフトウェア310は、ユーザが探し求めている所望の機能を提供するために通信ポートを通るデータに対して反応するように設計された任意の数のソフトウェア・アプリケーションを表している。例示的な諸実施形態のメカニズムは、これらの例では通信ソフトウェア304内に実装することができる。
Application Program Interface (API) 306 allows system users, individuals, or software routines to invoke system functions using a standard-compliant interface without worrying about how a particular function is implemented. It is what you want to do.
図4は、例示的な諸実施形態により描写された伝送制御プロトコル/インターネット・プロトコル(TCP/IP)および同様のプロトコルを示す図である。TCP/IPおよび同様のプロトコルは通信アーキテクチャ400によって使用される。この例では、通信アーキテクチャ400は4層のシステムである。このアーキテクチャは、アプリケーション層402、トランスポート層404、ネットワーク層406、およびリンク層408を含む。各層は様々な通信タスクを処理する役割を担う。リンク層408は、データリンク層またはネットワーク・インターフェース層とも呼ばれ、通常、オペレーティング・システム内のデバイス・ドライバおよびコンピュータ内の対応するネットワーク・インターフェースを含む。この層は、光ケーブルまたはイーサネット・ケーブルなど、使用されるネットワーク媒体との物理的なインターフェースを取るハードウェア細部のすべてを処理するものである。
FIG. 4 is a diagram illustrating a Transmission Control Protocol / Internet Protocol (TCP / IP) and similar protocols depicted by example embodiments. TCP / IP and similar protocols are used by the
ネットワーク層406は、インターネット層とも呼ばれ、ネットワーク内のデータ・パケットの移動を処理する。たとえば、ネットワーク層406は、ネットワークにより転送される様々なデータ・パケットの経路指定を処理する。TCP/IPスイートにおけるネットワーク層406は、インターネット・プロトコル(IP)、インターネット制御メッセージ・プロトコル(ICMP)、およびインターネット・グループ管理プロトコル(IGMP)を含む、いくつかのプロトコルからなる。
次に、トランスポート層404は、2つのホスト・コンピュータ間のデータの転送を容易にする、ネットワーク層406とアプリケーション層402との間のインターフェースを提供する。トランスポート層404は、たとえば、アプリケーションからそれに渡されるデータをその下のネットワーク層のために適切なサイズのチャンクに分割すること、受信したパケットを確認すること、送信されたパケットをもう一方の側が確実に確認するためのタイムアウトを設定することなどに関するものである。TCP/IPプロトコル・スイートには、TCPおよびユーザ・データグラム・プロトコル(UDP)という2つの明確に異なるトランスポート・プロトコルが存在する。TCPは、ドロップアウト検出および再伝送サービスを含み、2つのホスト間でデータが適切に伝送されたことを保証するための信頼性サービスを提供する。
The
逆に、UDPは、データが適切に転送されたことを保証するためのメカニズムを提供せずに、単に一方のホストからもう一方へデータグラムと呼ばれるデータ・パケットを送信することにより、もっと単純なサービスをアプリケーション層に提供する。UDPを使用する場合、アプリケーション層は信頼性機能を実行しなければならない。 Conversely, UDP is much simpler by simply sending data packets called datagrams from one host to another without providing a mechanism to ensure that the data has been properly transferred. Provide services to the application layer. When using UDP, the application layer must perform a reliability function.
アプリケーション層402は特定のアプリケーションの細部を処理する。ほぼすべての実装例について、リモート・ログイン用のテルネット、ファイル転送プロトコル(FTP:file transfer protocol)、電子メール用の簡易メール転送プロトコル(SMTP:simple mail transfer protocol)、簡易ネットワーク管理プロトコル(SNMP:simple network management protocol)を含み、多くの一般的なTCP/IPアプリケーションが存在する。例示的な諸実施形態のメカニズムは、ネットワーク層406内のプロセスとして実装することができる。
例示的な諸実施形態は、ネットワーク内の無許可ルータを発見することにより潜在的なセキュリティ問題を検出するローグ・ルータ・ハンタ・システムを提供する。無許可ルータは、ネットワーク・セキュリティ管理者によって許可されずにマシン上の経路指定機能が意図的にまたは意図せずに使用可能になっているマシンである。トレースルート・ユーティリティなどの既存のルータ検出方法とは対照的に、例示的な諸実施形態のローグ・ルータ・ハンタ・システムは、マシンが経路指定しているサブネットのIPアドレスが不明である場合およびサブネット上のマシンのIPアドレスが不明である場合にマシンが無許可ルータであるかどうかをネットワーク・セキュリティ管理者が判断できるようにする。この判断は、判断の時点でサブネット上のマシンが電源投入されていないかまたはオンラインになっていない場合でも行うことができる。 The illustrative embodiments provide a rogue router hunter system that detects potential security issues by discovering unauthorized routers in the network. An unauthorized router is a machine that allows the routing function on a machine to be used intentionally or unintentionally without being authorized by the network security administrator. In contrast to existing router discovery methods such as the traceroute utility, the rogue router hunter system of the exemplary embodiments can be used when the IP address of the subnet the machine is routing to is unknown and Enables the network security administrator to determine whether a machine is an unauthorized router if the IP address of the machine on the subnet is unknown. This determination can be made even if a machine on the subnet is not powered on or online at the time of the determination.
図5は、例示的な諸実施形態により無許可ルータを発見するためのローグ・ルータ・ハンタ・システムのブロック図である。この例では、無許可経路指定装置は疑わしいサブネット・ルータ502の形を取る。疑わしいサブネット・ルータ502は、意図的にまたは意図せずに使用可能になっている経路指定機能を有するマシンにすることができる。疑わしいサブネット・ルータ(SR)502は、イーサネットにアクセスするためにネットワーク・インターフェース・カード(NIC)を含んでいる。疑わしいサブネット・ルータ502内のネットワーク・インターフェース・カードは、メディア・アクセス制御(MAC:media access control)アドレスを使用してイーサネットにアクセスする。MACアドレスは、ネットワークの各ノードを明確に識別するハードウェア・アドレスである。たとえば、それぞれのネットワーク・インターフェース・カードは異なるMACアドレスを有する。疑わしいサブネット・ルータ502のためのMACアドレスは、製造段階でネットワーク・インターフェース・カードに割り振られている。
FIG. 5 is a block diagram of a rogue router hunter system for discovering unauthorized routers in accordance with exemplary embodiments. In this example, the unauthorized routing device takes the form of a
ネットワーク504は、図1のネットワーク102など、様々な装置およびコンピュータ間の通信リンクを提供する分散ネットワークの一例である。疑わしいサブネット・ルータ502は、ネットワーク504内のトラフィックを経路指定するために実装される。疑わしいサブネット・ルータ502は、ネットワーク504上のデータ・パケットをサブネット506に転送することができる。この例では、サブネット506は、S1 508〜SN 510などの複数のマシンを含む。
従来のシステムはトレースルート・ユーティリティを使用して、ルータの既知のIPアドレスに基づいてルータにパケットを送信することにより、ルータが機能停止しているかまたは故障しているかどうかを判断するが、ローグ・ルータ・ハンタ(RRH)ホスト512は、固有の方法でトレースルート・ユーティリティを使用して、疑わしいサブネット・ルータ502などの装置がルータとして構成されているかどうかを判断するプログラムを含む。この判断は、ローグ・ルータ・ハンタ・プログラムが疑わしいルータのサブネットのIPアドレスまたはサブネット上のマシンのIPアドレスを把握していない場合でも行うことができる。ローグ・ルータ・ハンタ・ホスト512は、ネットワーク504にアクセスするためのMACアドレスを有するネットワーク・インターフェース・カードを含む。ローグ・ルータ・ハンタ・ホスト512は、疑わしいサブネット・ルータ502のイーサネット・アドレス(MACアドレス)を把握しているので、ネットワーク504を介して疑わしいサブネット・ルータ502と通信することができる。ローグ・ルータ・ハンタ512は、ターゲット装置がネットワーク上にあるかどうかを識別するpingユーティリティを使用するか、またはターゲットのIPアドレスのみが分かっているときにアドレス解決プロトコルを使用してターゲットのハードウェア・アドレスを決定することにより、疑わしいサブネット・ルータ502のMACアドレスを入手することができる。パケットがそのパケットの宛先アドレスにサブネット・ルータのMACアドレスを含まない場合、サブネット・ルータはそのパケットを聴取または処理しないので、ローグ・ルータ・ハンタ512は疑わしいサブネット・ルータ502のMACアドレスを入手する必要がある。pingユーティリティは、ターゲット装置にICMP要求パケットを送信することによって動作し、応答を聴取する。応答パケットは、ソースMACアドレス、宛先またはターゲットMACアドレス、ソースIPアドレス、および宛先IPアドレスを含むことができる。したがって、ローグ・ルータ・ハンタ・ホスト512内のプログラムは、ローグ・ルータ・ハンタ・ホスト512用のMACアドレスを含むソースMACアドレスと、疑わしいサブネット・ルータ502用のMACアドレスを含む宛先MACアドレスとを含むデータ・パケットを作成する。このデータ・パケットは、そのパケットの宛先IDアドレス・フィールド内に疑わしいサブネット・ルータ502用の偽IPアドレスも含む。ローグ・ルータ・ハンタは、そのパケットの活動時間(TTL)値を1に設定することになる。次に、ローグ・ルータ・ハンタ・ホスト512は疑わしいサブネット・ルータ502にそのデータ・パケットを送信し、パケット内の宛先MACアドレスが疑わしいサブネット・ルータ502内のネットワーク・インターフェース・カードのMACアドレスと一致するので疑わしいサブネット・ルータ502はそのパケットを受信する。
Traditional systems use a traceroute utility to determine whether a router is out of order or out of order by sending packets to the router based on the router's known IP address, Router Hunter (RRH)
疑わしいサブネット・ルータ502は、パケット・ヘッダを検査し、宛先IPアドレスが疑わしいサブネット・ルータ502にアドレス指定されているかどうかを判断する。パケット内の宛先IPアドレスが疑わしいサブネット・ルータ502のIPアドレスと一致しない場合、疑わしいサブネット・ルータ502はそのパケットを廃棄することになる。したがって、サブネット・ルータが経路指定するように構成されていない場合、サブネット・ルータは宛先IPアドレスをチェックし、宛先IPアドレスがサブネット・ルータのIPアドレスではないと判断し、そのパケットをドロップする。しかし、疑わしいサブネット・ルータ502のルータ機能が使用可能になっている場合、疑わしいサブネット・ルータ502はそのパケットを廃棄しない。このルータ使用可能状況では、疑わしいサブネット・ルータ502は最終的に、パケット内の宛先IPアドレスと経路指定テーブル内のIPアドレスを比較して、そのパケットのために最良経路を決定する。サブネット・ルータは、宛先IPアドレスがサブネット・ルータのIPアドレスではないが、サブネット・ルータが経路指定するように構成されているので、サブネット・ルータはパケットを前方へ送信しなければならないと判断する。しかし、疑わしいサブネット・ルータ502がこの比較を実行する前に、疑わしいサブネット・ルータ502は活動時間(TTL)フィールドを検査する。TTLフィールドは、パケットを廃棄する前にそのパケットが経験しうる反復回数の限界を示すために使用されるホップ限界である。TTLフィールドが1以下である場合、疑わしいサブネット・ルータ502は、パケット内のソースIPアドレスまたはローグ・ルータ・ハンタ・ホスト512にICMPプロトコルによる時間超過(タイプ11)パケットを返す。したがって、サブネット・ルータは、TTL値が低すぎるのでそのパケットを経路指定できないと判断し、サブネット・ルータはパケット送信側にこの問題を通知する。ローグ・ルータ・ハンタ・ホスト512がこのようなICMP時間超過メッセージを受信した場合、ローグ・ルータ・ハンタは、疑わしいサブネット・ルータ502の経路指定機能が使用可能になっていることを把握する。ローグ・ルータ・ハンタ・ホスト512は、無許可ルータについてネットワーク・セキュリティ管理者に警告することができる。
The
特定の例では、拡張対話式エグゼクティブ(AIX:AdvancedInteractive eXecutive(TM))オペレーティング・システムを使用する疑わしいサブネット・ルータ502は、ローグ・ルータ・ハンタ・ホスト512からパケットを受信し検査する。パケット内の宛先IPアドレスが疑わしいサブネット・ルータ502のIPアドレスと一致せず、疑わしいサブネット・ルータ502で経路指定が使用可能になっている場合、そのパケットは経路指定テーブルに渡される前にip_mforward()関数に渡される。パケット内のTTLが期限切れになり(すなわち、TTL≦1)、疑わしいサブネット・ルータ502がICMP時間超過(タイプ11)メッセージで応答する場合、このip_mforward()関数は0を返すことになる。ローグ・ルータ・ハンタ・ホスト512が疑わしいサブネット・ルータ502からこのようなICMP時間超過メッセージを受信した場合、ローグ・ルータ・ハンタ・ホスト512は、疑わしいサブネット・ルータ502が経路指定のために使用可能になっていることを把握する。
In a particular example, a
図6は、例示的な諸実施形態によりローグ・ルータ・ハンタによって作成されたパケットを示している。図5の疑わしいサブネット・ルータ502などのマシンが経路指定しているかどうかを判断するために、ローグ・ルータ・ハンタ512からパケット600を送信することができる。パケット600は、ソースMACアドレス602、宛先MACアドレス604、ソースIPアドレス606、宛先IPアドレス608、TTLフィールド610を含む、様々なフィールドを含む。
FIG. 6 illustrates a packet created by a rogue router hunter according to exemplary embodiments. A
ソースMACアドレス602は、パケットを送信する装置または図5のローグ・ルータ・ハンタ・ホスト512のMACアドレスである。
The
宛先MACアドレス604は、パケットを受信すべき装置または図5の疑わしいサブネット・ルータ502のMACアドレスである。前述の通り、疑わしい経路指定マシンまたはサブネット上のマシンのIPアドレスが不明である状況では、疑わしいマシンが経路指定しているかどうかを判断するために、ソースIPアドレスと宛先IPアドレスを含む従来のパケットを使用することはできない。ローグ・ルータ・ハンタにとって既知のアドレスである疑わしいルータのMACアドレスを使用して、ローグ・ルータ・ハンタが特定の疑わしいルータにパケットを送信できるようにするパケット600を作成することにより、ローグ・ルータ・ハンタはこの問題に対処する。したがって、ローグ・ルータ・ハンタが疑わしいルータにパケット600を送信すると、パケット内の宛先MACアドレスが疑わしいルータのネットワーク・インターフェース・カードのMACアドレスと一致するので、疑わしいルータはそのパケットを受信する。
The
ソースIPアドレス606は、パケットを送信する装置またはローグ・ルータ・ハンタのIPアドレスである。ソースIPアドレス606は、疑わしいルータが経路指定している場合にローグ・ルータ・ハンタにICMP時間超過メッセージを返すために疑わしいルータによって使用される。
The
宛先IPアドレス608は偽IPアドレスである。ローグ・ルータ・ハンタは疑わしいルータまたはサブネット・マシンのIPアドレスをいずれも把握していないので、パケット600では正しい宛先IPアドレスは使用されない。宛先IPアドレス608内の偽IPアドレスは疑わしいルータのIPアドレスと一致せず、したがって、経路指定が使用可能になっている場合に疑わしいルータがパケットを経路指定しようと試みるので、疑わしいルータが通常の方法でパケット600を処理できるようにし、疑わしいルータが経路指定しているかどうかをローグ・ルータ・ハンタが発見できるようにするために、宛先IPアドレス608内に偽IPアドレスが配置される。
The
TTLフィールド610は、パケット600に割り当てられた活動時間値を指定する値である。ローグ・ルータ・ハンタがパケット600を作成する場合、ローグ・ルータ・ハンタと疑わしいルータとの間に1つのホップのみが必要なので、ローグ・ルータ・ハンタは「1」という値をTTLフィールド610に割り当てる。TTLフィールド610内の1という値により、疑わしいルータは、その疑わしいルータがパケット600を受信したときにICMP時間超過メッセージをローグ・ルータ・ハンタに返送する。
The
図7は、例示的な諸実施形態により無許可ルータを発見するためのプロセスの流れ図である。このプロセスは、ローグ・ルータ・ハンタのソースMACアドレスと、疑わしいルータの宛先MACアドレスと、ローグ・ルータ・ハンタのソースIPアドレスと、偽宛先IPアドレスと、1という値を有するTTLフィールドとを含む、図6のパケット600によるデータ・パケットをローグ・ルータ・ハンタ・プログラムが作成するときから始まる(ステップ702)。ローグ・ルータ・ハンタは疑わしいルータにそのパケットを送信する(ステップ704)。パケット内の宛先MACアドレスは疑わしいルータのネットワーク・インターフェース・カードのMACアドレスと一致するので、疑わしいルータはそのパケットを受信する(ステップ706)。
FIG. 7 is a flow diagram of a process for discovering unauthorized routers according to exemplary embodiments. This process includes the source MAC address of the rogue router hunter, the destination MAC address of the suspect router, the source IP address of the rogue router hunter, the false destination IP address, and a TTL field having a value of 1. 6 begins when the rogue router hunter program creates a data packet according to the
次に、疑わしいルータは、パケット内の宛先IPアドレス(偽IPアドレス)を検査して、そのパケットが疑わしいルータ用であるかどうかを判断する(ステップ708)。パケット内の宛先IPアドレスは偽アドレスであるので、パケット内の宛先IPアドレスは疑わしいルータのIPアドレスと一致しない。したがって、疑わしいルータは、そのパケットが疑わしいルータ用ではないと判断することになる(ステップ710)。 Next, the suspicious router checks the destination IP address (fake IP address) in the packet to determine whether the packet is for the suspicious router (step 708). Since the destination IP address in the packet is a fake address, the destination IP address in the packet does not match the IP address of the suspicious router. Thus, the suspicious router determines that the packet is not for the suspicious router (step 710).
この時点で、いかなる経路指定機能も疑わしいルータ上で使用可能になっていない場合、疑わしいルータはそのパケットを廃棄し(ステップ712)、その後、プロセスは終了する。ローグ・ルータ・ハンタは疑わしいルータからICMP時間超過メッセージを受信しないので、ローグ・ルータ・ハンタは、疑わしいルータが経路指定していないと判断する。 At this point, if no routing functionality is enabled on the suspicious router, the suspicious router discards the packet (step 712) and then the process ends. Since the rogue router hunter does not receive an ICMP time exceeded message from the suspect router, the rogue router hunter determines that the suspect router is not routing.
しかし、経路指定機能が疑わしいルータ上で使用可能になっている場合、疑わしいルータはそのパケット内のTTLフィールドを検査する(ステップ714)。ローグ・ルータ・ハンタによって作成されたパケット内のTTLフィールドは1という値を有するので、疑わしいルータは、パケット内のソースIPアドレスに基づいてローグ・ルータ・ハンタ(パケット送信側)にICMP時間超過メッセージを返す(ステップ716)。パケット内のソースIPアドレスはローグ・ルータ・ハンタのIPアドレスであるので、ローグ・ルータ・ハンタはICMP時間超過メッセージを受信する(ステップ718)。 However, if the routing function is enabled on the suspicious router, the suspicious router checks the TTL field in the packet (step 714). Since the TTL field in the packet created by the rogue router hunter has a value of 1, the suspicious router will send an ICMP time exceeded message to the rogue router hunter (packet sender) based on the source IP address in the packet. Is returned (step 716). Since the source IP address in the packet is the rogue router hunter's IP address, the rogue router hunter receives an ICMP time exceeded message (step 718).
疑わしいルータからの時間超過メッセージがローグ・ルータ・ハンタによって受信されると、ローグ・ルータ・ハンタは、疑わしいルータが経路指定していることを把握する(ステップ720)。次に、ローグ・ルータ・ハンタは、疑わしいルータがネットワーク上の無許可ルータであることをネットワーク・セキュリティ管理者に警告することができ(ステップ722)、その後、プロセスは終了する。 When the overtime message from the suspicious router is received by the rogue router hunter, the rogue router hunter knows that the suspicious router is routing (step 720). The rogue router hunter can then alert the network security administrator that the suspect router is an unauthorized router on the network (step 722), after which the process ends.
本発明の諸実施形態は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはハードウェアとソフトウェアの両方の要素を含む実施形態の形を取ることができる。好ましい一実施形態では、本発明は、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むがこれらに限定されないソフトウェアで実装される。 Embodiments of the invention can take the form of an entirely hardware embodiment, an entirely software embodiment or an embodiment containing both hardware and software elements. In a preferred embodiment, the present invention is implemented in software, including but not limited to firmware, resident software, microcode, etc.
さらに、本発明の諸実施形態は、コンピュータまたは任意の命令実行システムによりあるいはそれに関連して使用するためのプログラム・コードを提供するコンピュータ使用可能媒体またはコンピュータ可読媒体からアクセス可能なコンピュータ・プログラムの形を取ることができる。この説明のために、コンピュータ使用可能媒体またはコンピュータ可読媒体は、命令実行システム、装置、またはデバイスによりあるいはそれに関連して使用するためのプログラムを収容、保管、通信、伝搬、または伝送可能な任意の有形装置にすることができる。 Further, embodiments of the invention are in the form of a computer program accessible from a computer-usable or computer-readable medium that provides program code for use by or in connection with a computer or any instruction execution system. Can take. For purposes of this description, a computer-usable or computer-readable medium is any medium that can contain, store, communicate, propagate, or transmit a program for use by or in connection with an instruction execution system, apparatus, or device. It can be a tangible device.
この媒体は、電子、磁気、光、電磁、赤外線、または半導体システム(あるいは装置またはデバイス)もしくは伝搬媒体にすることができる。コンピュータ可読媒体の例としては、半導体またはソリッド・ステート・メモリ、磁気テープ、取り外し可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、剛性磁気ディスク、および光ディスクを含む。光ディスクの現在の例としては、コンパクト・ディスク読み取り専用メモリ(CD−ROM)、書き換え可能コンパクト・ディスク(CD−R/W)、およびDVDを含む。 The medium can be an electronic, magnetic, optical, electromagnetic, infrared, or semiconductor system (or apparatus or device) or a propagation medium. Examples of computer readable media include semiconductor or solid state memory, magnetic tape, removable computer diskette, random access memory (RAM), read only memory (ROM), rigid magnetic disk, and optical disk. Current examples of optical disks include compact disk read-only memory (CD-ROM), rewritable compact disk (CD-R / W), and DVD.
さらに、コンピュータ記憶媒体は、コンピュータ可読プログラム・コードがコンピュータ上で実行されたときに、このコンピュータ可読プログラム・コードの実行によりコンピュータが通信リンクにより他のコンピュータ可読プログラム・コードを送信するようなコンピュータ可読プログラム・コードを収容または保管することができる。この通信リンクは、たとえば、無制限に、物理的なものまたは無線である媒体を使用することができる。 Further, the computer storage medium is computer readable such that when the computer readable program code is executed on the computer, execution of the computer readable program code causes the computer to transmit other computer readable program code over a communication link. Can contain or store program code. This communication link may use, for example, without limitation, a medium that is physical or wireless.
プログラム・コードの保管または実行あるいはその両方に適したデータ処理システムは、システム・バスを介して記憶素子に直接または間接的に結合された少なくとも1つのプロセッサを含むことになる。記憶素子としては、プログラム・コードの実際の実行中に使用されるローカル・メモリと、大容量記憶装置と、実行中に大容量記憶装置からコードを検索しなければならない回数を削減するために少なくとも何らかのプログラム・コードの一時記憶を提供するキャッシュ・メモリとを含むことができる。 A data processing system suitable for storing and / or executing program code will include at least one processor coupled directly or indirectly to storage elements through a system bus. The storage elements include local memory used during actual execution of program code, mass storage, and at least to reduce the number of times code must be retrieved from mass storage during execution. And cache memory that provides temporary storage of some program code.
入出力またはI/O装置(キーボード、ディスプレイ、ポインティング・デバイスなどを含むがこれらに限定されない)は、直接あるいは介在する入出力コントローラを介してシステムに結合することができる。 Input / output or I / O devices (including but not limited to keyboards, displays, pointing devices, etc.) can be coupled to the system either directly or through intervening input / output controllers.
データ処理システムが介在する私設網または公衆網を介してその他のデータ処理システムあるいはリモート・プリンタまたは記憶装置に結合された状態になれるようにするために、ネットワーク・アダプタもシステムに結合することができる。モデム、ケーブル・モデム、およびイーサネット・カードは、現在使用可能なタイプのネットワーク・アダプタのうちのいくつかに過ぎない。 Network adapters can also be coupled to the system so that the data processing system can be coupled to other data processing systems or remote printers or storage devices via private or public networks . Modems, cable modems, and Ethernet cards are just some of the currently available types of network adapters.
本発明の説明は、例示および解説のために提示されたものであり、網羅するためまたは開示された形式に本発明を限定するためのものではない。多くの変更および変形は当業者にとって明白なものであるであろう。この実施形態は、本発明の原理、実用的な適用例を最も良く説明するため、ならびにその他の当業者が企図された特定の用途に適した様々な変更を含む様々な実施形態について本発明を理解できるようにするために、選択され記載されたものである。 The description of the present invention has been presented for purposes of illustration and description, and is not intended to be exhaustive or limited to the invention in the form disclosed. Many modifications and variations will be apparent to practitioners skilled in this art. This embodiment is intended to best illustrate the principles of the invention, practical applications, and to illustrate the invention with respect to various embodiments including various modifications suitable for the particular application contemplated by those skilled in the art. It has been chosen and described for the sake of understanding.
Claims (20)
宛先装置の物理アドレスを入手するステップと、
少なくとも宛先メディア・アクセス制御フィールド、宛先インターネット・プロトコル・フィールド、および活動時間フィールドを含むデータ・パケットを作成するステップであって、前記宛先メディア・アクセス制御フィールドが前記宛先装置の前記物理アドレスを含み、前記宛先インターネット・プロトコル・フィールドが偽インターネット・プロトコル・アドレスを含み、前記活動時間フィールドが前記データ・パケットが時間制限を超えたことを示す値を含むステップと、
前記宛先メディア・アクセス制御フィールド内の前記物理アドレスを使用して、前記宛先装置に前記データ・パケットを送信するステップと、
前記宛先装置から時間超過メッセージを受信したことに応答して、前記宛先装置が経路指定のために使用可能になっていると判断するステップと、
を含む、コンピュータによって実行される方法。 A computer-implemented method for detecting unauthorized routers in a distributed network comprising:
Obtaining the physical address of the destination device;
Creating a data packet including at least a destination media access control field, a destination internet protocol field, and an active time field, wherein the destination media access control field includes the physical address of the destination device; The destination internet protocol field includes a fake internet protocol address and the activity time field includes a value indicating that the data packet has exceeded a time limit;
Transmitting the data packet to the destination device using the physical address in the destination media access control field;
In response to receiving an overtime message from the destination device, determining that the destination device is available for routing;
A computer-implemented method comprising:
をさらに含む、請求項1記載のコンピュータによって実行される方法。 2. The computer-implemented method of claim 1, further comprising determining that the destination device is not available for routing in response to not receiving an overtime message from the destination device. Method.
バスと、
前記バスに接続された記憶装置であって、コンピュータ使用可能コードを含む記憶装置と、
前記バスに接続された少なくとも1つの管理装置と、
前記バスに接続された通信装置と、
前記バスに接続された処理装置であって、宛先装置の物理アドレスを入手し、少なくとも宛先メディア・アクセス制御フィールド、宛先インターネット・プロトコル・フィールド、および活動時間フィールドを含むデータ・パケットを作成し、前記宛先メディア・アクセス制御フィールドが前記宛先装置の前記物理アドレスを含み、前記宛先インターネット・プロトコル・フィールドが偽インターネット・プロトコル・アドレスを含み、前記活動時間フィールドが前記データ・パケットが時間制限を超えたことを示す値を含み、前記宛先メディア・アクセス制御フィールド内の前記物理アドレスを使用して、前記宛先装置に前記データ・パケットを送信し、前記宛先装置から時間超過メッセージを受信したことに応答して、前記宛先装置が経路指定のために使用可能になっていると判断するために前記コンピュータ使用可能コードを実行する処理装置と、
を含む、データ処理システム。 A data processing system for detecting unauthorized routers in a distributed network,
With bus,
A storage device connected to the bus, the storage device including computer usable code;
At least one management device connected to the bus;
A communication device connected to the bus;
A processing device connected to the bus, obtaining a physical address of the destination device, creating a data packet including at least a destination media access control field, a destination internet protocol field, and an active time field; The destination media access control field contains the physical address of the destination device, the destination internet protocol field contains a fake internet protocol address, and the activity time field indicates that the data packet has exceeded the time limit In response to receiving the time exceeded message from the destination device and transmitting the data packet to the destination device using the physical address in the destination media access control field. The destination device A processor for executing the computer usable code to determine that become available for designation,
Including data processing system.
そこにコンピュータ使用可能プログラム・コードが有形に実施されているコンピュータ使用可能媒体を含み、前記コンピュータ使用可能プログラム・コードが、
宛先装置の物理アドレスを入手するためのコンピュータ使用可能プログラム・コードと、
少なくとも宛先メディア・アクセス制御フィールド、宛先インターネット・プロトコル・フィールド、および活動時間フィールドを含むデータ・パケットを作成するためのコンピュータ使用可能プログラム・コードであって、前記宛先メディア・アクセス制御フィールドが前記宛先装置の前記物理アドレスを含み、前記宛先インターネット・プロトコル・フィールドが偽インターネット・プロトコル・アドレスを含み、前記活動時間フィールドが前記データ・パケットが時間制限を超えたことを示す値を含むコンピュータ使用可能プログラム・コードと、
前記宛先メディア・アクセス制御フィールド内の前記物理アドレスを使用して、前記宛先装置に前記データ・パケットを送信するためのコンピュータ使用可能プログラム・コードと、
前記宛先装置から時間超過メッセージを受信したことに応答して、前記宛先装置が経路指定のために使用可能になっていると判断するためのコンピュータ使用可能プログラム・コードと、
を含む、コンピュータ・プログラム。 A computer program for detecting unauthorized routers in a distributed network,
Including a computer usable medium in which the computer usable program code is tangibly implemented, the computer usable program code comprising:
Computer usable program code to obtain the physical address of the destination device;
Computer-usable program code for creating a data packet including at least a destination media access control field, a destination internet protocol field, and an active time field, wherein the destination media access control field is the destination device A computer-usable program comprising: a physical internet address; wherein the destination internet protocol field comprises a fake internet protocol address; and the activity time field comprises a value indicating that the data packet has exceeded a time limit. Code,
Computer usable program code for transmitting the data packet to the destination device using the physical address in the destination media access control field;
Computer-usable program code for determining that the destination device is enabled for routing in response to receiving an overtime message from the destination device;
Including computer programs.
をさらに含む、請求項12記載のコンピュータ・プログラム。 The computer-usable program code for determining that the destination device is not enabled for routing in response to not receiving an overtime message from the destination device. 12. The computer program according to 12.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/867,726 US7991877B2 (en) | 2007-10-05 | 2007-10-05 | Rogue router hunter |
PCT/EP2008/062593 WO2009043745A1 (en) | 2007-10-05 | 2008-09-22 | Router detection |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010541441A true JP2010541441A (en) | 2010-12-24 |
Family
ID=40352285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010527400A Pending JP2010541441A (en) | 2007-10-05 | 2008-09-22 | Computer-implemented method, data processing system, and computer program (router detection) for detecting unauthorized routers in a distributed network |
Country Status (8)
Country | Link |
---|---|
US (1) | US7991877B2 (en) |
EP (1) | EP2201738B1 (en) |
JP (1) | JP2010541441A (en) |
KR (1) | KR101253390B1 (en) |
CN (1) | CN101816166B (en) |
CA (1) | CA2698317C (en) |
TW (1) | TW200934193A (en) |
WO (1) | WO2009043745A1 (en) |
Families Citing this family (182)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8074279B1 (en) * | 2007-12-28 | 2011-12-06 | Trend Micro, Inc. | Detecting rogue access points in a computer network |
US10009065B2 (en) | 2012-12-05 | 2018-06-26 | At&T Intellectual Property I, L.P. | Backhaul link for distributed antenna system |
US9113347B2 (en) | 2012-12-05 | 2015-08-18 | At&T Intellectual Property I, Lp | Backhaul link for distributed antenna system |
US9525524B2 (en) | 2013-05-31 | 2016-12-20 | At&T Intellectual Property I, L.P. | Remote distributed antenna system |
US9999038B2 (en) | 2013-05-31 | 2018-06-12 | At&T Intellectual Property I, L.P. | Remote distributed antenna system |
US9769078B2 (en) | 2013-11-05 | 2017-09-19 | Cisco Technology, Inc. | Dynamic flowlet prioritization |
US9876711B2 (en) | 2013-11-05 | 2018-01-23 | Cisco Technology, Inc. | Source address translation in overlay networks |
US10778584B2 (en) | 2013-11-05 | 2020-09-15 | Cisco Technology, Inc. | System and method for multi-path load balancing in network fabrics |
US9825857B2 (en) | 2013-11-05 | 2017-11-21 | Cisco Technology, Inc. | Method for increasing Layer-3 longest prefix match scale |
US10951522B2 (en) | 2013-11-05 | 2021-03-16 | Cisco Technology, Inc. | IP-based forwarding of bridged and routed IP packets and unicast ARP |
US9502111B2 (en) | 2013-11-05 | 2016-11-22 | Cisco Technology, Inc. | Weighted equal cost multipath routing |
US9374294B1 (en) | 2013-11-05 | 2016-06-21 | Cisco Technology, Inc. | On-demand learning in overlay networks |
US9655232B2 (en) | 2013-11-05 | 2017-05-16 | Cisco Technology, Inc. | Spanning tree protocol (STP) optimization techniques |
US9397946B1 (en) | 2013-11-05 | 2016-07-19 | Cisco Technology, Inc. | Forwarding to clusters of service nodes |
US9674086B2 (en) | 2013-11-05 | 2017-06-06 | Cisco Technology, Inc. | Work conserving schedular based on ranking |
US9509092B2 (en) | 2013-11-06 | 2016-11-29 | Cisco Technology, Inc. | System and apparatus for network device heat management |
US8897697B1 (en) | 2013-11-06 | 2014-11-25 | At&T Intellectual Property I, Lp | Millimeter-wave surface-wave communications |
US9209902B2 (en) | 2013-12-10 | 2015-12-08 | At&T Intellectual Property I, L.P. | Quasi-optical coupler |
US9692101B2 (en) | 2014-08-26 | 2017-06-27 | At&T Intellectual Property I, L.P. | Guided wave couplers for coupling electromagnetic waves between a waveguide surface and a surface of a wire |
US9768833B2 (en) | 2014-09-15 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for sensing a condition in a transmission medium of electromagnetic waves |
US10063280B2 (en) | 2014-09-17 | 2018-08-28 | At&T Intellectual Property I, L.P. | Monitoring and mitigating conditions in a communication network |
US9628854B2 (en) | 2014-09-29 | 2017-04-18 | At&T Intellectual Property I, L.P. | Method and apparatus for distributing content in a communication network |
US9615269B2 (en) | 2014-10-02 | 2017-04-04 | At&T Intellectual Property I, L.P. | Method and apparatus that provides fault tolerance in a communication network |
US9685992B2 (en) | 2014-10-03 | 2017-06-20 | At&T Intellectual Property I, L.P. | Circuit panel network and methods thereof |
US9503189B2 (en) | 2014-10-10 | 2016-11-22 | At&T Intellectual Property I, L.P. | Method and apparatus for arranging communication sessions in a communication system |
US9973299B2 (en) | 2014-10-14 | 2018-05-15 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting a mode of communication in a communication network |
US9762289B2 (en) | 2014-10-14 | 2017-09-12 | At&T Intellectual Property I, L.P. | Method and apparatus for transmitting or receiving signals in a transportation system |
US9653770B2 (en) | 2014-10-21 | 2017-05-16 | At&T Intellectual Property I, L.P. | Guided wave coupler, coupling module and methods for use therewith |
US9520945B2 (en) | 2014-10-21 | 2016-12-13 | At&T Intellectual Property I, L.P. | Apparatus for providing communication services and methods thereof |
US9564947B2 (en) | 2014-10-21 | 2017-02-07 | At&T Intellectual Property I, L.P. | Guided-wave transmission device with diversity and methods for use therewith |
US9627768B2 (en) | 2014-10-21 | 2017-04-18 | At&T Intellectual Property I, L.P. | Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith |
US9769020B2 (en) | 2014-10-21 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for responding to events affecting communications in a communication network |
US9780834B2 (en) | 2014-10-21 | 2017-10-03 | At&T Intellectual Property I, L.P. | Method and apparatus for transmitting electromagnetic waves |
US9312919B1 (en) | 2014-10-21 | 2016-04-12 | At&T Intellectual Property I, Lp | Transmission device with impairment compensation and methods for use therewith |
US9577306B2 (en) | 2014-10-21 | 2017-02-21 | At&T Intellectual Property I, L.P. | Guided-wave transmission device and methods for use therewith |
US10243784B2 (en) | 2014-11-20 | 2019-03-26 | At&T Intellectual Property I, L.P. | System for generating topology information and methods thereof |
US9997819B2 (en) | 2015-06-09 | 2018-06-12 | At&T Intellectual Property I, L.P. | Transmission medium and method for facilitating propagation of electromagnetic waves via a core |
US10340573B2 (en) | 2016-10-26 | 2019-07-02 | At&T Intellectual Property I, L.P. | Launcher with cylindrical coupling device and methods for use therewith |
US9544006B2 (en) | 2014-11-20 | 2017-01-10 | At&T Intellectual Property I, L.P. | Transmission device with mode division multiplexing and methods for use therewith |
US9680670B2 (en) | 2014-11-20 | 2017-06-13 | At&T Intellectual Property I, L.P. | Transmission device with channel equalization and control and methods for use therewith |
US10009067B2 (en) | 2014-12-04 | 2018-06-26 | At&T Intellectual Property I, L.P. | Method and apparatus for configuring a communication interface |
US9654173B2 (en) | 2014-11-20 | 2017-05-16 | At&T Intellectual Property I, L.P. | Apparatus for powering a communication device and methods thereof |
US9742462B2 (en) | 2014-12-04 | 2017-08-22 | At&T Intellectual Property I, L.P. | Transmission medium and communication interfaces and methods for use therewith |
US9461706B1 (en) | 2015-07-31 | 2016-10-04 | At&T Intellectual Property I, Lp | Method and apparatus for exchanging communication signals |
US9800327B2 (en) | 2014-11-20 | 2017-10-24 | At&T Intellectual Property I, L.P. | Apparatus for controlling operations of a communication device and methods thereof |
US9954287B2 (en) | 2014-11-20 | 2018-04-24 | At&T Intellectual Property I, L.P. | Apparatus for converting wireless signals and electromagnetic waves and methods thereof |
US10116493B2 (en) | 2014-11-21 | 2018-10-30 | Cisco Technology, Inc. | Recovering from virtual port channel peer failure |
US10144036B2 (en) | 2015-01-30 | 2018-12-04 | At&T Intellectual Property I, L.P. | Method and apparatus for mitigating interference affecting a propagation of electromagnetic waves guided by a transmission medium |
US9876570B2 (en) | 2015-02-20 | 2018-01-23 | At&T Intellectual Property I, Lp | Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith |
US9749013B2 (en) | 2015-03-17 | 2017-08-29 | At&T Intellectual Property I, L.P. | Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium |
US9705561B2 (en) | 2015-04-24 | 2017-07-11 | At&T Intellectual Property I, L.P. | Directional coupling device and methods for use therewith |
US10224981B2 (en) | 2015-04-24 | 2019-03-05 | At&T Intellectual Property I, Lp | Passive electrical coupling device and methods for use therewith |
US9948354B2 (en) | 2015-04-28 | 2018-04-17 | At&T Intellectual Property I, L.P. | Magnetic coupling device with reflective plate and methods for use therewith |
US9793954B2 (en) | 2015-04-28 | 2017-10-17 | At&T Intellectual Property I, L.P. | Magnetic coupling device and methods for use therewith |
US9748626B2 (en) | 2015-05-14 | 2017-08-29 | At&T Intellectual Property I, L.P. | Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium |
US9871282B2 (en) | 2015-05-14 | 2018-01-16 | At&T Intellectual Property I, L.P. | At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric |
US9490869B1 (en) | 2015-05-14 | 2016-11-08 | At&T Intellectual Property I, L.P. | Transmission medium having multiple cores and methods for use therewith |
US10650940B2 (en) | 2015-05-15 | 2020-05-12 | At&T Intellectual Property I, L.P. | Transmission medium having a conductive material and methods for use therewith |
US10679767B2 (en) | 2015-05-15 | 2020-06-09 | At&T Intellectual Property I, L.P. | Transmission medium having a conductive material and methods for use therewith |
US9917341B2 (en) | 2015-05-27 | 2018-03-13 | At&T Intellectual Property I, L.P. | Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves |
US10348391B2 (en) | 2015-06-03 | 2019-07-09 | At&T Intellectual Property I, L.P. | Client node device with frequency conversion and methods for use therewith |
US10154493B2 (en) | 2015-06-03 | 2018-12-11 | At&T Intellectual Property I, L.P. | Network termination and methods for use therewith |
US10103801B2 (en) | 2015-06-03 | 2018-10-16 | At&T Intellectual Property I, L.P. | Host node device and methods for use therewith |
US9866309B2 (en) | 2015-06-03 | 2018-01-09 | At&T Intellectual Property I, Lp | Host node device and methods for use therewith |
US10812174B2 (en) | 2015-06-03 | 2020-10-20 | At&T Intellectual Property I, L.P. | Client node device and methods for use therewith |
US9912381B2 (en) | 2015-06-03 | 2018-03-06 | At&T Intellectual Property I, Lp | Network termination and methods for use therewith |
US9913139B2 (en) | 2015-06-09 | 2018-03-06 | At&T Intellectual Property I, L.P. | Signal fingerprinting for authentication of communicating devices |
US9608692B2 (en) | 2015-06-11 | 2017-03-28 | At&T Intellectual Property I, L.P. | Repeater and methods for use therewith |
US10142086B2 (en) | 2015-06-11 | 2018-11-27 | At&T Intellectual Property I, L.P. | Repeater and methods for use therewith |
US9820146B2 (en) | 2015-06-12 | 2017-11-14 | At&T Intellectual Property I, L.P. | Method and apparatus for authentication and identity management of communicating devices |
US9667317B2 (en) | 2015-06-15 | 2017-05-30 | At&T Intellectual Property I, L.P. | Method and apparatus for providing security using network traffic adjustments |
US9509415B1 (en) | 2015-06-25 | 2016-11-29 | At&T Intellectual Property I, L.P. | Methods and apparatus for inducing a fundamental wave mode on a transmission medium |
US9865911B2 (en) | 2015-06-25 | 2018-01-09 | At&T Intellectual Property I, L.P. | Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium |
US9640850B2 (en) | 2015-06-25 | 2017-05-02 | At&T Intellectual Property I, L.P. | Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium |
US9853342B2 (en) | 2015-07-14 | 2017-12-26 | At&T Intellectual Property I, L.P. | Dielectric transmission medium connector and methods for use therewith |
US10033108B2 (en) | 2015-07-14 | 2018-07-24 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating an electromagnetic wave having a wave mode that mitigates interference |
US10320586B2 (en) | 2015-07-14 | 2019-06-11 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating non-interfering electromagnetic waves on an insulated transmission medium |
US9628116B2 (en) | 2015-07-14 | 2017-04-18 | At&T Intellectual Property I, L.P. | Apparatus and methods for transmitting wireless signals |
US10033107B2 (en) | 2015-07-14 | 2018-07-24 | At&T Intellectual Property I, L.P. | Method and apparatus for coupling an antenna to a device |
US10148016B2 (en) | 2015-07-14 | 2018-12-04 | At&T Intellectual Property I, L.P. | Apparatus and methods for communicating utilizing an antenna array |
US10170840B2 (en) | 2015-07-14 | 2019-01-01 | At&T Intellectual Property I, L.P. | Apparatus and methods for sending or receiving electromagnetic signals |
US9722318B2 (en) | 2015-07-14 | 2017-08-01 | At&T Intellectual Property I, L.P. | Method and apparatus for coupling an antenna to a device |
US10341142B2 (en) | 2015-07-14 | 2019-07-02 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating non-interfering electromagnetic waves on an uninsulated conductor |
US9847566B2 (en) | 2015-07-14 | 2017-12-19 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting a field of a signal to mitigate interference |
US10205655B2 (en) | 2015-07-14 | 2019-02-12 | At&T Intellectual Property I, L.P. | Apparatus and methods for communicating utilizing an antenna array and multiple communication paths |
US10044409B2 (en) | 2015-07-14 | 2018-08-07 | At&T Intellectual Property I, L.P. | Transmission medium and methods for use therewith |
US9836957B2 (en) | 2015-07-14 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for communicating with premises equipment |
US9882257B2 (en) | 2015-07-14 | 2018-01-30 | At&T Intellectual Property I, L.P. | Method and apparatus for launching a wave mode that mitigates interference |
US10090606B2 (en) | 2015-07-15 | 2018-10-02 | At&T Intellectual Property I, L.P. | Antenna system with dielectric array and methods for use therewith |
US9608740B2 (en) | 2015-07-15 | 2017-03-28 | At&T Intellectual Property I, L.P. | Method and apparatus for launching a wave mode that mitigates interference |
US9793951B2 (en) | 2015-07-15 | 2017-10-17 | At&T Intellectual Property I, L.P. | Method and apparatus for launching a wave mode that mitigates interference |
US9749053B2 (en) | 2015-07-23 | 2017-08-29 | At&T Intellectual Property I, L.P. | Node device, repeater and methods for use therewith |
US9912027B2 (en) | 2015-07-23 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for exchanging communication signals |
US9948333B2 (en) | 2015-07-23 | 2018-04-17 | At&T Intellectual Property I, L.P. | Method and apparatus for wireless communications to mitigate interference |
US9871283B2 (en) | 2015-07-23 | 2018-01-16 | At&T Intellectual Property I, Lp | Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration |
US10784670B2 (en) | 2015-07-23 | 2020-09-22 | At&T Intellectual Property I, L.P. | Antenna support for aligning an antenna |
US9735833B2 (en) | 2015-07-31 | 2017-08-15 | At&T Intellectual Property I, L.P. | Method and apparatus for communications management in a neighborhood network |
US9967173B2 (en) | 2015-07-31 | 2018-05-08 | At&T Intellectual Property I, L.P. | Method and apparatus for authentication and identity management of communicating devices |
US10020587B2 (en) | 2015-07-31 | 2018-07-10 | At&T Intellectual Property I, L.P. | Radial antenna and methods for use therewith |
US9904535B2 (en) | 2015-09-14 | 2018-02-27 | At&T Intellectual Property I, L.P. | Method and apparatus for distributing software |
US10009901B2 (en) | 2015-09-16 | 2018-06-26 | At&T Intellectual Property I, L.P. | Method, apparatus, and computer-readable storage medium for managing utilization of wireless resources between base stations |
US10009063B2 (en) | 2015-09-16 | 2018-06-26 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having an out-of-band reference signal |
US10051629B2 (en) | 2015-09-16 | 2018-08-14 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having an in-band reference signal |
US9705571B2 (en) | 2015-09-16 | 2017-07-11 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system |
US10136434B2 (en) | 2015-09-16 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having an ultra-wideband control channel |
US10079661B2 (en) | 2015-09-16 | 2018-09-18 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having a clock reference |
US9769128B2 (en) | 2015-09-28 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for encryption of communications over a network |
US9729197B2 (en) | 2015-10-01 | 2017-08-08 | At&T Intellectual Property I, L.P. | Method and apparatus for communicating network management traffic over a network |
US9882277B2 (en) | 2015-10-02 | 2018-01-30 | At&T Intellectual Property I, Lp | Communication device and antenna assembly with actuated gimbal mount |
US9876264B2 (en) | 2015-10-02 | 2018-01-23 | At&T Intellectual Property I, Lp | Communication system, guided wave switch and methods for use therewith |
US10074890B2 (en) | 2015-10-02 | 2018-09-11 | At&T Intellectual Property I, L.P. | Communication device and antenna with integrated light assembly |
US10665942B2 (en) | 2015-10-16 | 2020-05-26 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting wireless communications |
US10051483B2 (en) | 2015-10-16 | 2018-08-14 | At&T Intellectual Property I, L.P. | Method and apparatus for directing wireless signals |
US10355367B2 (en) | 2015-10-16 | 2019-07-16 | At&T Intellectual Property I, L.P. | Antenna structure for exchanging wireless signals |
US10142163B2 (en) | 2016-03-07 | 2018-11-27 | Cisco Technology, Inc | BFD over VxLAN on vPC uplinks |
US10333828B2 (en) | 2016-05-31 | 2019-06-25 | Cisco Technology, Inc. | Bidirectional multicasting over virtual port channel |
US11509501B2 (en) | 2016-07-20 | 2022-11-22 | Cisco Technology, Inc. | Automatic port verification and policy application for rogue devices |
US9912419B1 (en) | 2016-08-24 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for managing a fault in a distributed antenna system |
US9860075B1 (en) | 2016-08-26 | 2018-01-02 | At&T Intellectual Property I, L.P. | Method and communication node for broadband distribution |
US10193750B2 (en) | 2016-09-07 | 2019-01-29 | Cisco Technology, Inc. | Managing virtual port channel switch peers from software-defined network controller |
US10291311B2 (en) | 2016-09-09 | 2019-05-14 | At&T Intellectual Property I, L.P. | Method and apparatus for mitigating a fault in a distributed antenna system |
US11032819B2 (en) | 2016-09-15 | 2021-06-08 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having a control channel reference signal |
US10432578B2 (en) | 2016-09-27 | 2019-10-01 | Cisco Technology, Inc. | Client address based forwarding of dynamic host configuration protocol response packets |
US10135147B2 (en) | 2016-10-18 | 2018-11-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching guided waves via an antenna |
US10340600B2 (en) | 2016-10-18 | 2019-07-02 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching guided waves via plural waveguide systems |
US10135146B2 (en) | 2016-10-18 | 2018-11-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching guided waves via circuits |
US9876605B1 (en) | 2016-10-21 | 2018-01-23 | At&T Intellectual Property I, L.P. | Launcher and coupling system to support desired guided wave mode |
US10811767B2 (en) | 2016-10-21 | 2020-10-20 | At&T Intellectual Property I, L.P. | System and dielectric antenna with convex dielectric radome |
US10374316B2 (en) | 2016-10-21 | 2019-08-06 | At&T Intellectual Property I, L.P. | System and dielectric antenna with non-uniform dielectric |
US9991580B2 (en) | 2016-10-21 | 2018-06-05 | At&T Intellectual Property I, L.P. | Launcher and coupling system for guided wave mode cancellation |
US10312567B2 (en) | 2016-10-26 | 2019-06-04 | At&T Intellectual Property I, L.P. | Launcher with planar strip antenna and methods for use therewith |
CN106412915A (en) * | 2016-10-31 | 2017-02-15 | 宇龙计算机通信科技(深圳)有限公司 | Pseudo-wireless access point identification method and system |
US10498044B2 (en) | 2016-11-03 | 2019-12-03 | At&T Intellectual Property I, L.P. | Apparatus for configuring a surface of an antenna |
US10224634B2 (en) | 2016-11-03 | 2019-03-05 | At&T Intellectual Property I, L.P. | Methods and apparatus for adjusting an operational characteristic of an antenna |
US10225025B2 (en) | 2016-11-03 | 2019-03-05 | At&T Intellectual Property I, L.P. | Method and apparatus for detecting a fault in a communication system |
US10291334B2 (en) | 2016-11-03 | 2019-05-14 | At&T Intellectual Property I, L.P. | System for detecting a fault in a communication system |
US10178445B2 (en) | 2016-11-23 | 2019-01-08 | At&T Intellectual Property I, L.P. | Methods, devices, and systems for load balancing between a plurality of waveguides |
US10340603B2 (en) | 2016-11-23 | 2019-07-02 | At&T Intellectual Property I, L.P. | Antenna system having shielded structural configurations for assembly |
US10090594B2 (en) | 2016-11-23 | 2018-10-02 | At&T Intellectual Property I, L.P. | Antenna system having structural configurations for assembly |
US10340601B2 (en) | 2016-11-23 | 2019-07-02 | At&T Intellectual Property I, L.P. | Multi-antenna system and methods for use therewith |
US10535928B2 (en) | 2016-11-23 | 2020-01-14 | At&T Intellectual Property I, L.P. | Antenna system and methods for use therewith |
US10305190B2 (en) | 2016-12-01 | 2019-05-28 | At&T Intellectual Property I, L.P. | Reflecting dielectric antenna system and methods for use therewith |
US10361489B2 (en) | 2016-12-01 | 2019-07-23 | At&T Intellectual Property I, L.P. | Dielectric dish antenna system and methods for use therewith |
US10135145B2 (en) | 2016-12-06 | 2018-11-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating an electromagnetic wave along a transmission medium |
US10694379B2 (en) | 2016-12-06 | 2020-06-23 | At&T Intellectual Property I, L.P. | Waveguide system with device-based authentication and methods for use therewith |
US9927517B1 (en) | 2016-12-06 | 2018-03-27 | At&T Intellectual Property I, L.P. | Apparatus and methods for sensing rainfall |
US10637149B2 (en) | 2016-12-06 | 2020-04-28 | At&T Intellectual Property I, L.P. | Injection molded dielectric antenna and methods for use therewith |
US10819035B2 (en) | 2016-12-06 | 2020-10-27 | At&T Intellectual Property I, L.P. | Launcher with helical antenna and methods for use therewith |
US10727599B2 (en) | 2016-12-06 | 2020-07-28 | At&T Intellectual Property I, L.P. | Launcher with slot antenna and methods for use therewith |
US10326494B2 (en) | 2016-12-06 | 2019-06-18 | At&T Intellectual Property I, L.P. | Apparatus for measurement de-embedding and methods for use therewith |
US10439675B2 (en) | 2016-12-06 | 2019-10-08 | At&T Intellectual Property I, L.P. | Method and apparatus for repeating guided wave communication signals |
US10020844B2 (en) | 2016-12-06 | 2018-07-10 | T&T Intellectual Property I, L.P. | Method and apparatus for broadcast communication via guided waves |
US10382976B2 (en) | 2016-12-06 | 2019-08-13 | At&T Intellectual Property I, L.P. | Method and apparatus for managing wireless communications based on communication paths and network device positions |
US10755542B2 (en) | 2016-12-06 | 2020-08-25 | At&T Intellectual Property I, L.P. | Method and apparatus for surveillance via guided wave communication |
US10389029B2 (en) | 2016-12-07 | 2019-08-20 | At&T Intellectual Property I, L.P. | Multi-feed dielectric antenna system with core selection and methods for use therewith |
US10027397B2 (en) | 2016-12-07 | 2018-07-17 | At&T Intellectual Property I, L.P. | Distributed antenna system and methods for use therewith |
US10139820B2 (en) | 2016-12-07 | 2018-11-27 | At&T Intellectual Property I, L.P. | Method and apparatus for deploying equipment of a communication system |
US10547348B2 (en) | 2016-12-07 | 2020-01-28 | At&T Intellectual Property I, L.P. | Method and apparatus for switching transmission mediums in a communication system |
US9893795B1 (en) | 2016-12-07 | 2018-02-13 | At&T Intellectual Property I, Lp | Method and repeater for broadband distribution |
US10446936B2 (en) | 2016-12-07 | 2019-10-15 | At&T Intellectual Property I, L.P. | Multi-feed dielectric antenna system and methods for use therewith |
US10168695B2 (en) | 2016-12-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Method and apparatus for controlling an unmanned aircraft |
US10359749B2 (en) | 2016-12-07 | 2019-07-23 | At&T Intellectual Property I, L.P. | Method and apparatus for utilities management via guided wave communication |
US10243270B2 (en) | 2016-12-07 | 2019-03-26 | At&T Intellectual Property I, L.P. | Beam adaptive multi-feed dielectric antenna system and methods for use therewith |
US10069535B2 (en) | 2016-12-08 | 2018-09-04 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching electromagnetic waves having a certain electric field structure |
US10530505B2 (en) | 2016-12-08 | 2020-01-07 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching electromagnetic waves along a transmission medium |
US10389037B2 (en) | 2016-12-08 | 2019-08-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for selecting sections of an antenna array and use therewith |
US10103422B2 (en) | 2016-12-08 | 2018-10-16 | At&T Intellectual Property I, L.P. | Method and apparatus for mounting network devices |
US10916969B2 (en) | 2016-12-08 | 2021-02-09 | At&T Intellectual Property I, L.P. | Method and apparatus for providing power using an inductive coupling |
US9998870B1 (en) | 2016-12-08 | 2018-06-12 | At&T Intellectual Property I, L.P. | Method and apparatus for proximity sensing |
US10777873B2 (en) | 2016-12-08 | 2020-09-15 | At&T Intellectual Property I, L.P. | Method and apparatus for mounting network devices |
US10326689B2 (en) | 2016-12-08 | 2019-06-18 | At&T Intellectual Property I, L.P. | Method and system for providing alternative communication paths |
US10411356B2 (en) | 2016-12-08 | 2019-09-10 | At&T Intellectual Property I, L.P. | Apparatus and methods for selectively targeting communication devices with an antenna array |
US9911020B1 (en) | 2016-12-08 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for tracking via a radio frequency identification device |
US10601494B2 (en) | 2016-12-08 | 2020-03-24 | At&T Intellectual Property I, L.P. | Dual-band communication device and method for use therewith |
US10938108B2 (en) | 2016-12-08 | 2021-03-02 | At&T Intellectual Property I, L.P. | Frequency selective multi-feed dielectric antenna system and methods for use therewith |
US10264586B2 (en) | 2016-12-09 | 2019-04-16 | At&T Mobility Ii Llc | Cloud-based packet controller and methods for use therewith |
US9838896B1 (en) | 2016-12-09 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for assessing network coverage |
US10340983B2 (en) | 2016-12-09 | 2019-07-02 | At&T Intellectual Property I, L.P. | Method and apparatus for surveying remote sites via guided wave communications |
US9973940B1 (en) | 2017-02-27 | 2018-05-15 | At&T Intellectual Property I, L.P. | Apparatus and methods for dynamic impedance matching of a guided wave launcher |
US10298293B2 (en) | 2017-03-13 | 2019-05-21 | At&T Intellectual Property I, L.P. | Apparatus of communication utilizing wireless network devices |
US10547509B2 (en) | 2017-06-19 | 2020-01-28 | Cisco Technology, Inc. | Validation of a virtual port channel (VPC) endpoint in the network fabric |
US10454882B2 (en) | 2017-06-30 | 2019-10-22 | Cisco Technology, Inc. | DHCP in layer-3 overlay with anycast address support and network address transparency |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005057233A2 (en) * | 2003-12-08 | 2005-06-23 | Airtight Networks, Inc. | Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835720A (en) * | 1996-05-17 | 1998-11-10 | Sun Microsystems, Inc. | IP discovery apparatus and method |
JP4484190B2 (en) * | 2001-04-19 | 2010-06-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Router search system, router search method, and router search program |
US7149219B2 (en) * | 2001-12-28 | 2006-12-12 | The Directtv Group, Inc. | System and method for content filtering using static source routes |
US7603469B2 (en) * | 2002-01-15 | 2009-10-13 | International Business Machines Corporation | Provisioning aggregated services in a distributed computing environment |
US6978314B2 (en) * | 2002-02-26 | 2005-12-20 | Xerox Corporation | System and method for locating devices on a local area network |
US8346951B2 (en) * | 2002-03-05 | 2013-01-01 | Blackridge Technology Holdings, Inc. | Method for first packet authentication |
US7448076B2 (en) * | 2002-09-11 | 2008-11-04 | Mirage Networks, Inc. | Peer connected device for protecting access to local area networks |
US7558265B2 (en) * | 2003-01-31 | 2009-07-07 | Intel Corporation | Methods and apparatus to limit transmission of data to a localized area |
US8225379B2 (en) * | 2003-07-11 | 2012-07-17 | Ca, Inc. | System and method for securing networks |
JP4174392B2 (en) * | 2003-08-28 | 2008-10-29 | 日本電気株式会社 | Network unauthorized connection prevention system and network unauthorized connection prevention device |
US20050108415A1 (en) * | 2003-11-04 | 2005-05-19 | Turk Doughan A. | System and method for traffic analysis |
JP3729830B2 (en) | 2004-02-19 | 2005-12-21 | 日立電子サービス株式会社 | Unauthorized routing monitoring method, unauthorized routing monitoring program, and unauthorized routing monitoring device |
DE102004015560B4 (en) * | 2004-03-30 | 2006-03-23 | Siemens Ag | Method for testing routing systems |
US7496049B2 (en) * | 2005-04-14 | 2009-02-24 | International Business Machines Corporation | Method and system using ARP cache data to enhance accuracy of asset inventories |
US8503446B2 (en) * | 2005-08-29 | 2013-08-06 | Alcatel Lucent | Multicast host authorization tracking, and accounting |
EP2171635B1 (en) * | 2007-05-29 | 2020-11-18 | Absolute Software Corporation | Offline data delete with false trigger protection |
-
2007
- 2007-10-05 US US11/867,726 patent/US7991877B2/en not_active Expired - Fee Related
-
2008
- 2008-09-22 TW TW097136336A patent/TW200934193A/en unknown
- 2008-09-22 CA CA2698317A patent/CA2698317C/en active Active
- 2008-09-22 KR KR1020107007709A patent/KR101253390B1/en active IP Right Grant
- 2008-09-22 WO PCT/EP2008/062593 patent/WO2009043745A1/en active Application Filing
- 2008-09-22 JP JP2010527400A patent/JP2010541441A/en active Pending
- 2008-09-22 CN CN200880110274.9A patent/CN101816166B/en not_active Expired - Fee Related
- 2008-09-22 EP EP08804520.8A patent/EP2201738B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005057233A2 (en) * | 2003-12-08 | 2005-06-23 | Airtight Networks, Inc. | Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices |
Also Published As
Publication number | Publication date |
---|---|
KR20100067666A (en) | 2010-06-21 |
TW200934193A (en) | 2009-08-01 |
US7991877B2 (en) | 2011-08-02 |
KR101253390B1 (en) | 2013-04-11 |
EP2201738A1 (en) | 2010-06-30 |
CN101816166B (en) | 2012-12-26 |
US20090094357A1 (en) | 2009-04-09 |
CA2698317A1 (en) | 2009-04-09 |
CN101816166A (en) | 2010-08-25 |
WO2009043745A1 (en) | 2009-04-09 |
CA2698317C (en) | 2017-02-28 |
EP2201738B1 (en) | 2014-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2698317C (en) | Router detection | |
US7962957B2 (en) | Method and apparatus for detecting port scans with fake source address | |
US8949459B1 (en) | Methods and apparatus for distributed backbone internet DDOS mitigation via transit providers | |
US8844041B1 (en) | Detecting network devices and mapping topology using network introspection by collaborating endpoints | |
US7936743B2 (en) | Method and system for determining a path between two points of an IP network over which datagrams are transmitted | |
Burch | Tracing anonymous packets to their approximate source | |
US7639625B2 (en) | Tracing connection paths through transparent proxies | |
US7356689B2 (en) | Method and apparatus for tracing packets in a communications network | |
US8615010B1 (en) | System and method for managing traffic to a probe | |
US9191396B2 (en) | Identifying source of malicious network messages | |
US20050207447A1 (en) | IP address duplication monitoring device, IP address duplication monitoring method and IP address duplication monitoring program | |
Najjar et al. | Reliable behavioral dataset for IPv6 neighbor discovery protocol investigation | |
Li et al. | Prospect for the future internet: A study based on TCP/IP vulnerabilities | |
JP4484190B2 (en) | Router search system, router search method, and router search program | |
Chrástek | CCNA 1 Routing and Switching Introduction to Networks v5. 0 Answers | |
JP3856368B2 (en) | Method and apparatus for discovering promiscuous nodes in an IP network, and promiscuous node discovery program | |
Ogunleye et al. | AN ADAPTIVE SECURITY MODEL FOR DETECTING DDOS ATTACK IN VIRTUAL KNOWLEDGE COMMUNITIES. | |
JP3794424B2 (en) | IP address duplication monitoring device, IP address duplication monitoring method, IP address duplication monitoring program | |
Bisen et al. | Countermeasure tool-Carapace for Network Security | |
Sen et al. | Mitigating the Distributed Denial of Service (DDoS) Attacks in Campus Local Area Network (CLAN) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110801 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20110801 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20110825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110926 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120104 |